1、安全分析师是构建跨组织安全措施、保护公司免受攻击的关键人物。他们负责探索和评估公司网络,以发现可操作的数据和建议,供工程师制定预防措施。该职位需要与各利益相关方合作,以了解安全需求和安全形势。
2、安全工程师利用威胁和漏洞数据(通常来自安全团队)开发和实施安全解决方案。安全工程师的工作涵盖规避各种攻击,包括 Web 应用程序攻击、网络威胁以及不断发展的趋势和攻击策略。最终目标是保留并采用安全措施,以降低攻击和数据丢失的风险。
3、事件响应人员高效高效地应对安全漏洞。其职责包括为组织制定计划、政策和协议,以便在事件期间和之后执行。该职位通常压力很大,需要随着攻击的展开实时评估和响应。事件响应指标包括平均总故障时间(MTTD)、平均总故障间隔时间(MTTA ) 和平均修复时间 ( MTTR) ——即检测、确认和恢复(攻击)所需的时间。其目标是快速有效地响应,保持财务状况并避免违规造成的负面影响。最终,事件响应人员保护公司的数据、声誉和财务状况免受网络攻击。
4、安全工程师利用威胁和漏洞数据(通常来自安全团队)开发和实施安全解决方案。安全工程师的工作涵盖规避各种攻击,包括 Web 应用程序攻击、网络威胁以及不断发展的趋势和攻击策略。最终目标是保留并采用安全措施,以降低攻击和数据丢失的风险。
5、数字取证审查员。如果你在执法部门工作,你的工作重点是收集和分析证据,以帮助破案:指控有罪,并为无辜者开脱。另一方面,如果你的工作是保护公司网络,你将运用你的法医技能来分析事件,例如违反政策的行为。
6、恶意软件分析师的工作包括分析可疑程序,发现其行为并撰写报告。恶意软件分析师有时也被称为逆向工程师,因为他们的核心任务是将编译后的程序从机器语言转换为可读代码(通常使用低级语言)。这项工作要求恶意软件分析师具备扎实的编程背景,尤其是汇编语言和 C 语言等低级语言。他们的最终目标是了解恶意程序执行的所有活动,并找到检测和报告恶意程序的方法。
7、渗透测试人员的工作职责是测试公司内部系统和软件的安全性——这通过尝试利用系统化的黑客攻击来发现缺陷和漏洞来实现。渗透测试人员利用这些漏洞来评估每个实例的风险。然后,公司可以利用这些洞察来纠正问题,以防止现实世界的网络攻击。
8、红队成员与渗透测试员有相似之处,但职责更具针对性。渗透测试员致力于发现系统中的众多漏洞,以保持网络防御的良好状态,而红队成员则负责测试公司的检测和响应能力。该职位需要模仿网络犯罪分子的行为,模拟恶意攻击,保留访问权限并避免被发现。红队评估通常由公司外部团队进行,最长可达一个月。它们通常最适合已实施成熟安全计划的组织。